جاري تحميل ... mohammed news.blogspot.com

إعلان الرئيسية

أقوى العروض وأفضل الأسعار

أقوى العروض اليوم

أقوى العروض اليوم

AliExpress WW

أخبار عاجلة

إعلان في أعلي التدوينة

AliExpress WW
اخر اخبار التكنولوجيا الرقمية

اخر أخبار وتحديثات الواى فاى



ينتشر إصدار البرمجيات الخبيثة للكمبيوتر المكتشفة حديثًا 

عبر شبكات Wi-Fi


ينتشر إصدار البرمجيات الخبيثة للكمبيوتر المكتشفة حديثًا     عبر شبكات Wi-Fi



تم اكتشاف نسخة جديدة من طروادة المتطورة للغاية والتي يمكن أن تنتشر

 عبر شبكات واي فاي.


 اكتشف Emotet Trojan الذي يعمل أيضًا كمحمل برامج ضارة أخرى

 أنه يستفيد الآن من واجهة wlanAPI لتنتشر على جميع أجهزة الكمبيوتر

 على الشبكة عبر شبكة Wi-fi.


 كان معروفًا في السابق أن حصان طروادة ينتشر فقط عبر رسائل البريد

 الإلكتروني العشوائي والشبكات المصابة.


من المفترض أن قدرة طروادة هذه على شق طريقها إلى الشبكات 

عبر شبكة Wi-fi من جهاز الكمبيوتر المصاب قد اختفت لمدة عامين على الأقل. 


عندما يدخل البرنامج الضار في نظام ما يبدأ في سرد ​​وتوصيف 

الشبكات اللاسلكية باستخدام مكالمات wlanAPI.dll

 بحيث يمكن أن ينتشر إلى أي شبكات يمكن الوصول إليها.


 وذلك لأن مكالمات wlanAPI.dll تستخدمها شبكة Wi-Fi الأصلية

 لإدارة ملفات تعريف الشبكة اللاسلكية واتصالات الشبكة اللاسلكية.


بعد ذلك ، تتحقق البرامج الضارة من أساليب المصادقة والتشفير

 وتستخدم القوة الغاشمة للانتقال إلى الاتصال.


 بمجرد الاتصال بنجاح فإنه ينقل HTTP POST الثابت الترميز

 إلى خادم القيادة والتحكم (C2).


 إذا فشل البرنامج الضار في تخمين كلمة المرور فسيحاول فرض قيود 

على حساب المسؤول.


 بمجرد النجاح يمكن للبرنامج الضارة الوصول إلى محرك الأقراص C بالكمبيوتر

  حيث يقوم بتثبيت برامج ضارة وفدية أخرى 

 أو مسح البيانات الشخصية وغيرها من المعلومات.


تتمثل أفضل طريقة لمنع دخول طروادة عبر شبكة Wi-Fi

 باستخدام كلمات مرور قوية.


 تنتشر البرامج الضارة عبر الشبكة من خلال فرض كلمات مرور غير آمنة

 لأنها تحتوي على مستودع للشبكات التي تم اختراقها مسبقًا.


 ستمنع كلمة مرور Wi-Fi المعقدة التي يصعب كسرها Emotet

 من الانتشار أكثر في الشبكة.


 تتمثل التدابير الأخرى لموظفي تكنولوجيا المعلومات في مراقبة 

أي خدمات إخبارية يتم تثبيتها في المجلدات المؤقتة ومجلدات بيانات التطبيق

  حيث من المعروف أن تضع ملفات setup.exe في مجلد TEMP


المصدر: Binary Defense عبر WindowsCentral


ليست هناك تعليقات:

إرسال تعليق

إعلان في أسفل التدوينة

إتصل بنا

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *